Jak donosi DarkReading, serwis zajmujący się bezpieczeństwem sieci i infrastruktury IT, dwaj konsultanci inwestując zaledwie 6 USD skutecznie zablokowali serwer klienta korzystającego z usługi cloud Amazon EC2 dokonując ataku DoS (Denial Of Service).
Specjaliści ds. zabezpieczeń David Bryan z Trustwave i Michael Anderson z NetSPI wykupili dostęp do usługi Amazon EC2 po czym na wirtualnym serwerze w infrastrukturze chmurowej umieścili Thunder Clap, program własnego autorstwa.
Za pomocą prototypowego programu wysłali strumień danych, dokonując atak typu DoS na serwer klienta, przy tym ich atak nie został zablokowany przez żaden z mechanizmów zabezpieczających.
Pomimo zapewnień rzeczniczki Amazon, Kay Kinton która oświadczyła - "Potrafimy rozpoznawać próby szkodliwego działania i reagować na skargi. Gdy zostanie wykryte nadużycie, reagujemy szybko", klient, który został zaatakowany i złożył skargę, nie doczekał się na reakcję dostawcy chmury. Amazon nie skomentował zaistniałej sytuacji.
David Bryan stwierdził, że środki ochrony nie istnieją - "Mechanizmy zabezpieczające przeciw atakom DoS z wykorzystaniem chmury obliczeniowej nie różnią się niczym od mechanizmów przed konwencjonalnymi atakami. W tym wypadku dostawca usług był przygotowany na taki scenariusz, ale jego sprzętu nie został skonfigurowany na tyle mocno by wykryć atak".
Według Bryan'a i Anderson'a, do tej pory cyberprzestępcy korzystają głównie z botnetów, ale koszt wynajmu serwera w chmurze obliczeniowej jest tańszy i może być bardziej skuteczny. Eksperci wzywają dostawców usług cloud computing, takich jak Amazon, Google, Microsoft i Rackspace, by szybciej reagowanie na skargi i przyjrzeli się zabezpieczeniom.
Czytaj również:
-> Ekspert kryptografii krytykuje bezpieczeństwo chmur
-> Cloud computing potrzebuje regulacji prawnych
Źródło: Dark Reading
Skomentuj na forum